Перейти к содержанию
AM_Bot

Любой GSM-телефон уязвим для хакеров

Recommended Posts

AM_Bot

iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

У меня дежавю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Все гораздо проще, просто Миллер любитель яБлоков, а не ведер :)http://www.securitylab.ru/news/383191.php

Не понял, если често, при чем тут Миллер, при чем тут яблоки и ведра. GSM-стек стандартизован и дыра именно в нем, а не в конкретной его реализации.

Обе новости - эта и эта, ссылаются на Карстена Ноля, слова одни и те же, публикации по сути идентичны, разница по времени - почти 4 месяца

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44

Основатель антивирусной компании F-Secure может возглавить Nokia

Финская телекоммуникационная группа Nokia предлагает Ристо Сииласмаа на должность нового председателя совета директоров. читаем>>>

Всё будет под контролем :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Всё будет под контролем :rolleyes:

Ну изменить GSM-стек это никак не поможет, ибо дело не в конкретной его имплементации, а в самой спецификации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×